Wyszukiwarka
Ochrona danych osobowych
Dodał admin, 2008-03-13
Wykorzystanie we własnej działalności gospodarczej informacji pochodzącej od byłego pracodawcy, jest w świetle tej ustawy nielegalne i zagrożone karą ograniczenia wolności do lat 2.

1  2  3  4  5  6    >

Wspomniana ustawa wymaga jednak od firmy ochrony danych. Zajmijmy się jednym z jej aspektów – dostępnością narzędzi informatycznych. W polskich realiach migracje personelu zdarzają się bardzo często. Przysparzają one firmom wielu kłopotów. Pozbawiają pracodawców sprawnej, dobrze przygotowanej kadry, zmuszając ich do poszukiwania i kosztownego szkolenia wciąż nowych pracowników. W sposób nieunikniony doprowadzają również do złamania tajemnicy obowiązującej w opuszczanym przedsiębiorstwie i wynikającego z niego przecieku informacji. Prasa rozpisuje się na temat nagłych zmian na kierowniczych stanowiskach. Głośnym procesem sądowym zakończył się konflikt między VW a Oplem, u którego źródeł leżało podejrzenie o szpiegostwo przemysłowe. Podobne historie zdarzają się również w Polsce. Nawet gigantom przemysłu komputerowego „trafiają” się pracownicy obejmujący z dnia na dzień kluczowe stanowiska u konkurencji. Znany jest przypadek, gdy szefowa działu kadr opuściła swoją firmę wnosząc jako wiano do nowego przedsiębiorstwa listę pracowników poprzedniej spółki zainteresowanych zmianą pracy. Migracje pracowników (zwłaszcza Human Resources Managerów) uwalniają „nowych” pracodawców od żmudnej, długotrwałej procedury kompletowania kadry. Jest bardzo prawdopodobne, że w każdym z tych przypadków pracownicy dostarczają konkurencji tajnych informacji. Statystyki wskazują, że zjawisko to jest bardzo częste... Niestety, trudno w praktyce wykryć i – co gorsze – udowodnić fakt wynoszenia danych poza firmę. Transfer pliku za pośrednictwem poczty elektronicznej trwa chwilkę, a przy odrobinie pomysłowości zainteresowanych nie ma praktycznie żadnej możliwości sprawdzenia, kto i jakie informacje udostępnił na zewnątrz. Większość powszechnie stosowanych systemów (typu DOS, Windows, a nawet UNIX) nie posiada mechanizmów pozwalających na ograniczenie działań użytkownika (np. nie można zabronić kopiowania plików na dowolny nośnik). Rozsądnymi mechanizmami ograniczającymi działania tego typu dysponują IBM OS 400 (środowisko IBM AS 400), IBM AIX oraz systemy działające na dużych komputerach (mainframe). Pół biedy, gdy łupem padają dane małej lub średniej firmy. Na świecie mają jednak miejsce przecieki danych o daleko większym znaczeniu: poufne informacje giełdowe, wyniki badań naukowych, tajemnice państwowe. Dawniej możliwości ich transferu były ograniczone. Zaawansowana technologia oraz powszechny dostęp do Internetu spowodowały, że prędkość przenoszenia informacji zwiększyła się obecnie do stopnia praktycznie uniemożliwiającego kontrolę. Najprostszym przykładem może być wykorzystanie poczty elektronicznej do przesłania np. projektu kontraktu. W końcu do naszego serwera WWW może dotrzeć każdy; przekazanie haseł dostępu nie jest szczególnie trudne, a dzięki nim – cała firma stoi otworem. Poza tym, niezwykle trudno zlokalizować „zdalnego” szpiega. Jedynym wyjściem jest przechowywanie poufnych informacji w wydzielonych komputerach z ograniczonym dostępem fizycznym. Nie zabezpiecza to wprawdzie przed zaawansowanym wywiadem technicznym, jednak stanowi pewne utrudnienie w zdobywaniu danych, czyniąc pracowników mniej podatnymi na „zakusy” konkurencji. Art. 23 cytowanej ustawy stwierdza w paragrafie pierwszym: „Kto, wbrew ciążącemu na nim obowiązkowi w stosunku do przedsiębiorcy, ujawnia innej osobie lub wykorzystuje we własnej działalności gospodarczej informacje stanowiące tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy, podlega karze pozbawienia wolności do lat 3, ograniczenia wolności lub grzywny.” Jak wynika z treści artykułu warunkiem zastosowania ustawy jest udowodnienie ujawnienia objętych tajemnicą danych osobom trzecim oraz wykazanie, iż fakt ten doprowadził macierzystą firmę do poważnych szkód. Podczas szacowania strat należy rozróżnić te, które wynikają z normalnej działalności konkurencyjnej od spowodowanych konkurencją nieuczciwą, w szczególności zaś łamaniem tajemnicy przedsiębiorstwa. Określenie strat wynikających z przecieku informacji jest skomplikowane, a materiał dowodowy w sprawach o ujawnienie tajemnic przedsiębiorstwa – niezwykle trudny do zgromadzenia i analizy.  

1  2  3  4  5  6    >






WARTO PRZECZYTAĆ
  • Maszyny cyfrowe - historia W połowie lat osiemdziesiątych pojawiła się architektura W połowie lat osiemdziesiątych pojawiła się architektura RISC (Reduced Instruction Set Computer).
  • Wirus komputerowy Każdy użytkownik komputera na pewno słyszał, lub co gorsza "osobiście" miał do czynienia z wirusem. Jednak niewielu z nich zna zasadę ich działania
  • System ekspercki Choroby układu oddechowego System ekspercki jest to program, lub zestaw programów komputerowych wspomagający korzystanie z wiedzy i ułatwiający podejmowanie decyzji.
  • Obróbka zdjęć Artykuł opisujący tagie zagadnmeinia z fotografii jak obóbka zdjęć obiektywy czy też sama fotografia cyfrowa i analogowa.
NEWSY
  • Polska turystyka pielgrzymkowa kwitnie W 2006 roku 10 najpopularniejszych polskich sanktuariów odwiedziło prawie 11 milionów pielgrzymów. Chociaż sanktuaria słabo się reklamują to liczba turystów ciągle wzrasta - pisze Rzeczpospolita
  • Światowa Wystawa Filatelistyczna w Pradze W dniach 12-14/09/2008 w Pradze odbędzie się pod patronatem FIP Światowa Wystawa Filatelistyczna obejmująca następujące klasy konkursowe:
  • iPLUS iPlus to największy zasięg szerokopasmowego dostępu do internetu w technologii 3G oraz superszybki internet w technologii HSDPA. Usługi trzeciej generacji dostępne są już w ponad 80 różnych
Copyright © 2007-2009seoteka